期刊文献+
共找到533篇文章
< 1 2 27 >
每页显示 20 50 100
零信任的安全模型研究 被引量:1
1
作者 高能 彭佳 王识潇 《信息安全研究》 CSCD 北大核心 2024年第10期886-895,共10页
零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合... 零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径. 展开更多
关键词 零信任 安全模型 身份信任模型 深度防御 访问控制 弹性化
在线阅读 下载PDF
基于IPFS的区块链物联网安全模型的设计研究
2
作者 孙成卫 《中国新通信》 2024年第19期42-44,共3页
IPFS是借助BitTorrent传输技术、自我验证文件系统和P2P网络技术实现的一种新型数据传输协议,其优势在于存储成本低、运行效率高,不受宽带资源限制。本文基于IPFS技术分析如何有效设计区块链物联网安全模型,结果显示,基于IPFS所设计的... IPFS是借助BitTorrent传输技术、自我验证文件系统和P2P网络技术实现的一种新型数据传输协议,其优势在于存储成本低、运行效率高,不受宽带资源限制。本文基于IPFS技术分析如何有效设计区块链物联网安全模型,结果显示,基于IPFS所设计的区块链物联网安全模型,可降低跨网信任成本,以IPFS为底层数据库,同时为区块链提供隐私保护。 展开更多
关键词 区块链 IPFS 物联网 安全模型 设计
在线阅读 下载PDF
基于零信任安全模型的轨道交通数据隐私保护 被引量:2
3
作者 汤宇为 《电子设计工程》 2024年第1期187-190,195,共5页
为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证... 为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证机制以提升数据安全性,通过求解交互认证系数的方式辨别隐私数据样本,结合敏感度指标实现轨道交通数据隐私保护。实验结果表明,在轨道交通网络中应用零信任安全模型,可在保证正序数据传输速率的同时将乱序数据传输速率限制在3.52 Mb/ms以下,能够满足轨道交通数据隐私保护的应用需求。 展开更多
关键词 零信任安全模型 轨道交通数据 隐私保护 公钥密码 私钥密码 交互认证系数
在线阅读 下载PDF
业务视角安全模型评估法
4
作者 丁峰 《邮电设计技术》 2024年第5期83-87,共5页
业务视角安全模型评估法是以业务使用流程为主线,将业务实现的全过程串接起来,形成一个端到端的,体现业务使用和网络实现的全景模型,以便全面呈现业务实际使用中的安全状态,并以是否影响业务安全来评估业务安全性的一种科学方法。有助... 业务视角安全模型评估法是以业务使用流程为主线,将业务实现的全过程串接起来,形成一个端到端的,体现业务使用和网络实现的全景模型,以便全面呈现业务实际使用中的安全状态,并以是否影响业务安全来评估业务安全性的一种科学方法。有助于解决传统方式在挖掘网络隐患中存在的盲点,提升网络安全。 展开更多
关键词 业务视角 网络隐患 安全模型
在线阅读 下载PDF
泵闸水利工程数字孪生安全模型研究与应用
5
作者 曹永勇 袁程 +1 位作者 屈永倩 熊冰 《城市道桥与防洪》 2024年第8期105-110,共6页
为提升国家水安全保障能力,致力于智慧水利建设与数字孪生流域建设,围绕“预报、预演、预警、预案”的“四预”系统,对复杂周边环境大型河口泵闸工程堤坝、基坑和外围堰工程进行科学计算与安全分析。依托智能化模拟、数据库建设以及数... 为提升国家水安全保障能力,致力于智慧水利建设与数字孪生流域建设,围绕“预报、预演、预警、预案”的“四预”系统,对复杂周边环境大型河口泵闸工程堤坝、基坑和外围堰工程进行科学计算与安全分析。依托智能化模拟、数据库建设以及数字化、智能化、网络化,构建具有“四预”功能的智慧水利系统,实现对风险的早期发现与管理。研究成果包括86组堤坝与基坑工程及43组外围堰工程的子数据库,构成智慧水利的核心,赋能精准地预报、快速地预警、前瞻地预演和细化地预案。“四预”体系以天、空、地一体化多元水利感知网为基础,实时与安全模型的科学计算相结合,制定灾害态势的时空阈值,为预警提供先机,为启动预演提供指引,为预案制定提供数据支撑,实现预报的先时筹备、预警的实时战备、预演的全时防备三位一体化预案体系,为水安全管理提供了强有力的技术支持。 展开更多
关键词 泵闸水利工程 数字孪生 安全模型
在线阅读 下载PDF
基于神经网络算法的无线网络安全模型设计
6
作者 何明阳 张光治 柴炜 《无线互联科技》 2024年第11期125-129,共5页
为实现对无线网络的有效保护,文章运用BP神经网络和GA遗传算法,完成对无线网络安全模型设计。首先,将BP神经网络与GA遗传算法进行有效的融合,提出一种GABP神经网络算法。其次,针对无线网络安全问题,运用该算法,从无线网络拓扑结构设计... 为实现对无线网络的有效保护,文章运用BP神经网络和GA遗传算法,完成对无线网络安全模型设计。首先,将BP神经网络与GA遗传算法进行有效的融合,提出一种GABP神经网络算法。其次,针对无线网络安全问题,运用该算法,从无线网络拓扑结构设计、无线网络入侵检测单位模型构建入手,完成对无线网络安全模型的设计。最后,对该模型进行仿真分析。结果表明:将BP神经网络与GA遗传算法应用到无线网络攻击类型中从而提高识别率,降低了误报率,确保了无线网络的安全性和可靠性。笔者希望该研究可以为相关人员提供有效的借鉴和参考。 展开更多
关键词 BP神经网络 GA遗传算法 无线网络安全模型
在线阅读 下载PDF
对军用安全模型的扩展 被引量:4
7
作者 肖军模 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第2期186-189,共4页
军用安全模型是一种适合于诸如政府部门、军队等涉密组织,信息系统内对信息流进行控制的多级安全模型,原理是依据线性格与子集格的乘积格实施信息流控制的,但所描述的关系在实际应用中存在着缺陷。新模型则利用敏感级格与组织内部的层... 军用安全模型是一种适合于诸如政府部门、军队等涉密组织,信息系统内对信息流进行控制的多级安全模型,原理是依据线性格与子集格的乘积格实施信息流控制的,但所描述的关系在实际应用中存在着缺陷。新模型则利用敏感级格与组织内部的层次格的乘积格反映组织内部带敏感性的“层级”关系,然后再与信息的子集格相乘形成更为合理的访问控制与信息流控制关系,从而使其更适合于军队、政府部门或各类涉密组织的信息系统对信息和信息流的安全控制要求。 展开更多
关键词 军用安全模型 信息流策略 多级安全 安全模型
在线阅读 下载PDF
面向物联网的通用控制系统安全模型研究 被引量:12
8
作者 杨金翠 方滨兴 +1 位作者 翟立东 张方娇 《通信学报》 EI CSCD 北大核心 2012年第11期49-56,共8页
物联网环境下,工业以太网和实时以太网的控制回路容易被利用进行恶意攻击,造成物理世界中重大的安全事故;通过分析物联网环境下控制系统的工作原理,提出物联网环境下的通用控制系统模型IoTC,并以该模型为基础,讨论系统中可能面临的各种... 物联网环境下,工业以太网和实时以太网的控制回路容易被利用进行恶意攻击,造成物理世界中重大的安全事故;通过分析物联网环境下控制系统的工作原理,提出物联网环境下的通用控制系统模型IoTC,并以该模型为基础,讨论系统中可能面临的各种干扰因素;针对这些干扰因素,提出一种通用控制系统安全模型S-IoTC,该模型通过在干扰处加入安全认证模块以保障系统安全性;最后就安全模型S-IoTC的组成部分、安全定理以及典型的实现过程进行了阐述。 展开更多
关键词 物联网 控制系统 安全模型 干扰
在线阅读 下载PDF
网络主动防御安全模型及体系结构 被引量:24
9
作者 周海刚 邱正伦 肖军模 《解放军理工大学学报(自然科学版)》 EI 2005年第1期40-43,共4页
基于主动防御的思想对传统的 PDRR安全模型进行了扩充 ,提出了一种网络主动防御安全模型和纵深防御安全策略 ,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术 ,并和网络被动防御手段一起共同... 基于主动防御的思想对传统的 PDRR安全模型进行了扩充 ,提出了一种网络主动防御安全模型和纵深防御安全策略 ,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术 ,并和网络被动防御手段一起共同构筑一个全面的。 展开更多
关键词 网络安全 安全模型 纵深防御策略 体系结构
在线阅读 下载PDF
一种具有可信度特征的多级安全模型 被引量:14
10
作者 谭智勇 刘铎 +1 位作者 司天歌 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2008年第8期1637-1641,共5页
为解决现有多级安全系统中存在的可信主体安全隐患和系统可用性较差的问题,本文提出一种具有可信度特征的多级安全模型.通过在BLP模型中增加主客体的可信度标记和可信度评估函数,该模型可以准确地评估访问请求的可信度以及主客体可信度... 为解决现有多级安全系统中存在的可信主体安全隐患和系统可用性较差的问题,本文提出一种具有可信度特征的多级安全模型.通过在BLP模型中增加主客体的可信度标记和可信度评估函数,该模型可以准确地评估访问请求的可信度以及主客体可信度随访问行为变化的情况.以此可信度评估机制为基础,该模型建立了对可信主体的约束机制,使系统可以赋予更多主体有限程度的特权,增加了系统的灵活性和可用性. 展开更多
关键词 多级安全 可信度 BLP(Bell-La Padula)安全模型 访问控制
在线阅读 下载PDF
信息安全模型的研究及安全系统方案设计 被引量:12
11
作者 黄益民 平玲娣 潘雪增 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2001年第5期528-528,共1页
在探讨现有信息系统安全模型的基础上,分析了信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,对安全模型进行了改进.提出了实现安全系统设计的安全、可靠、实用、兼容原则;并提供了一... 在探讨现有信息系统安全模型的基础上,分析了信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,对安全模型进行了改进.提出了实现安全系统设计的安全、可靠、实用、兼容原则;并提供了一个安全系统的具体实现方案和安全系统的组成和功能,该安全系统结合强制访问控制、三权分立、安全审计、身份认证和自身安全保护等功能和技术,基本达到国家标准三级的安全要求和<TCSEC>标准的B1级安全要求,并已在典型操作系统Linux和Windows NT上加以设计实现,取得了比较好的应用效果. 展开更多
关键词 信息安全 安全模型 访问控制
在线阅读 下载PDF
局域网络中的L-BLP安全模型 被引量:16
12
作者 司天歌 张尧学 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2007年第5期1005-1008,共4页
为解决分布式网络环境下的机密性控制问题,本文提出一种BLP安全模型在局域网中的扩展模型L-BLP.通过在系统中增加动态监控单元,定义其拓扑结构,并构造了新的状态转换规则,实现对主体间通信行为的控制.分析表明,L-BLP模型可解决局域网内... 为解决分布式网络环境下的机密性控制问题,本文提出一种BLP安全模型在局域网中的扩展模型L-BLP.通过在系统中增加动态监控单元,定义其拓扑结构,并构造了新的状态转换规则,实现对主体间通信行为的控制.分析表明,L-BLP模型可解决局域网内数据的机密性控制问题,并进行了安全性证明. 展开更多
关键词 计算机网络安全 BLP安全模型 访问控制
在线阅读 下载PDF
基于可信状态的多级安全模型及其应用研究 被引量:14
13
作者 张晓菲 许访 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2007年第8期1511-1515,共5页
本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型... 本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型的抗攻击能力.文中说明了模型的基本设计思想,形式化描述和可信状态转换过程,证明执行新规则后系统仍然处于安全状态.最后,本文还介绍了模型在操作系统内核的实施框架,及其实现性能分析. 展开更多
关键词 安全操作系统 可信计算 安全模型 访问控制
在线阅读 下载PDF
一种基于通信信道容量的多级安全模型 被引量:6
14
作者 刘雄 卓雪君 +1 位作者 汤永利 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2010年第10期2460-2464,共5页
安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐蔽通道,不可推断模型不适应非确定系统.针对这些模型的不足,本文在BLP模型基础上,考虑了隐蔽通道的特性,... 安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐蔽通道,不可推断模型不适应非确定系统.针对这些模型的不足,本文在BLP模型基础上,考虑了隐蔽通道的特性,提出了泄密通道有限容忍的通信信道模型,该模型能通过调节泄密通道信道容量上限来平衡实际系统可用性和安全性. 展开更多
关键词 安全模型 BLP模型 隐蔽通道 通信信道模型
在线阅读 下载PDF
基于JavaCard的移动代理安全模型研究 被引量:4
15
作者 王汝传 孙开翠 +1 位作者 杨立扬 郑晓燕 《通信学报》 EI CSCD 北大核心 2003年第11期27-33,共7页
欲阻止恶意主机攻击移动代理,代理中的代码信息和数据信息必须被隐藏起来。同时,还要使它们对于执行环境来说是可访问和可执行的。现有措施大都采用软件方法(如密码技术),但并不足以解决恶意主机问题。一个完全不同的方法就是使用可信... 欲阻止恶意主机攻击移动代理,代理中的代码信息和数据信息必须被隐藏起来。同时,还要使它们对于执行环境来说是可访问和可执行的。现有措施大都采用软件方法(如密码技术),但并不足以解决恶意主机问题。一个完全不同的方法就是使用可信赖的且可抵御攻击的JavaCard来保护移动代理。本文讨论用JavaCard保护移动代理的机理,同时给出我们所设计的一个JavaCard的安全模型。 展开更多
关键词 移动代理 JAVACARD 安全模型
在线阅读 下载PDF
基于动态网络安全模型的中国数字化医院信息安全体系建设 被引量:30
16
作者 张莲萍 陈琦 《中国科技论坛》 CSSCI 北大核心 2015年第3期48-53,共6页
随着中国数字化医院网络应用的日益普及,其信息安全隐患日益突出,信息安全工作日益严峻,传统的网络安全模型的静态保护已不适应日益发展的网络需求。基于动态网络安全模型,构建了中国数字化医院信息安全体系的三维立体框架,这对中国数... 随着中国数字化医院网络应用的日益普及,其信息安全隐患日益突出,信息安全工作日益严峻,传统的网络安全模型的静态保护已不适应日益发展的网络需求。基于动态网络安全模型,构建了中国数字化医院信息安全体系的三维立体框架,这对中国数字化医院信息安全保护具有积极指导意义。 展开更多
关键词 动态网络安全模型 信息安全体系 三维立体框架
在线阅读 下载PDF
铁路客票网络安全需求分析与安全模型研究 被引量:11
17
作者 黄文培 何大可 《铁道学报》 EI CAS CSCD 北大核心 2004年第2期1-7,共7页
结合铁路客票网络安全的现状,深入分析了客票网络的安全威胁及安全管理的现实需求。在此基础上,提出了多代理自适应动态安全模型。客票安全管理开发实践表明,多代理自适应动态安全模型具有可扩展性好、易于实现、安全、高效等优点,可以... 结合铁路客票网络安全的现状,深入分析了客票网络的安全威胁及安全管理的现实需求。在此基础上,提出了多代理自适应动态安全模型。客票安全管理开发实践表明,多代理自适应动态安全模型具有可扩展性好、易于实现、安全、高效等优点,可以广泛应用于各种复杂广域网的安全管理。 展开更多
关键词 铁路客票 网络安全 多代理系统 安全模型
在线阅读 下载PDF
Ad Hoc网络路由协议安全模型研究 被引量:5
18
作者 罗传军 李飞 郎昆 《西华大学学报(自然科学版)》 CAS 2009年第1期42-45,共4页
路由协议的安全性是Ad Hoc网络研究的热点。通过分析现有的Ad Hoc网络路由协议面临的安全威胁及其解决办法,提出了路由协议安全模型。路由协议安全模型采用模块化设计思想,包含多种实现加密认证机制和入侵检测机制的安全模块。Ad Hoc网... 路由协议的安全性是Ad Hoc网络研究的热点。通过分析现有的Ad Hoc网络路由协议面临的安全威胁及其解决办法,提出了路由协议安全模型。路由协议安全模型采用模块化设计思想,包含多种实现加密认证机制和入侵检测机制的安全模块。Ad Hoc网络路由协议在满足路由性能的基础上,通过增加安全模块,保证其安全性,实现性能与安全性的平衡。采用NS2对加载安全模型的路由协议进行了仿真实验,实验结果表明了安全模型的可用性和可行性,最后指出了进一步研究方向。 展开更多
关键词 AD HOC网络 路由协议 安全模型 仿真
在线阅读 下载PDF
信息系统安全模型研究 被引量:13
19
作者 李守鹏 孙红波 《电子学报》 EI CAS CSCD 北大核心 2003年第10期1491-1495,共5页
信息系统安全模型的建立是获得信息系统安全的基础 .针对信息系统来说现有的安全模型都显现出了明显的不足 .为适应当今以网络为基础的高度分布与开放的信息系统的特点 ,在划分安全域的基础上 ,分别对单域系统、简单系统和复杂系统加以... 信息系统安全模型的建立是获得信息系统安全的基础 .针对信息系统来说现有的安全模型都显现出了明显的不足 .为适应当今以网络为基础的高度分布与开放的信息系统的特点 ,在划分安全域的基础上 ,分别对单域系统、简单系统和复杂系统加以研究 ,给出了适应于信息系统的安全模型 。 展开更多
关键词 安全模型 安全策略 信息系统安全 安全
在线阅读 下载PDF
Ad hoc网络安全模型的研究 被引量:10
20
作者 周海刚 肖军模 《解放军理工大学学报(自然科学版)》 EI 2002年第3期5-8,共4页
Ad hoc网络作为一种无线移动网络正成为网络研究的一个热点。而且由于它的若干特点 ,使得 Adhoc网络在军事领域受到广泛的重视 ,并正在逐步应用于商业领域。但安全问题却是 Ad hoc网络的一个弱点。根据 RSA密码体制和门限数字签名方案 ... Ad hoc网络作为一种无线移动网络正成为网络研究的一个热点。而且由于它的若干特点 ,使得 Adhoc网络在军事领域受到广泛的重视 ,并正在逐步应用于商业领域。但安全问题却是 Ad hoc网络的一个弱点。根据 RSA密码体制和门限数字签名方案 ,提出了一种门限 RSA数字签名方案 ,并在此基础上提出了一种基于信任分散的 Ad hoc网络安全模型。该安全模型对建立一个安全的 Ad hoc网络有着一定的意义。 展开更多
关键词 ADHOC 网络安全 安全模型 密钥管理
在线阅读 下载PDF
上一页 1 2 27 下一页 到第
使用帮助 返回顶部